حامی فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

حامی فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

مقاله امنیت شبکه های بی سیم وای فای

اختصاصی از حامی فایل مقاله امنیت شبکه های بی سیم وای فای دانلود با لینک مستقیم و پر سرعت .

 

مقاله امنیت شبکه های بی سیم وای فای

 

 

عنوان مقاله :  امنیت شبکه های بی سیم  WIFI

قالب بندی:  word ( ورد )

قیمت :  500

شرح مختصر : شبکه های بی سیم (Wireless) یکی از تکنولوژی های جذابی هستند که توانسته اند توجه بسیاری را بسوی خود جلب نمایند و عده ای را نیز مسحور خود نموده اند. هرچند این تکنولوژی جذابیت و موارد کاربرد بالایی دارد ولی مهمترین مرحله که تعیین کننده میزان رضایت از آن را بدنبال خواهد داشت ارزیابی نیاز ها و توقعات و مقایسه آن با امکانات و قابلیت های این تکنولوژی است.امروزه امنیت شبکه یک مساله مهم برای ادارات وشرکتهای دولتی وسازمانهای بزرگ وکوچک است تهدیدهای  پیشرفته از تروریست های فضای سایبر کارمندان ناراضی وهکرهای رویکردی سیستمانیکا برای امنیت شبکه می طلبد. در بررسی روشما واستاندارد های امن سازی شبکه های محلی بی سیم مبتنی براستاندارد  IEEE802.11 می پردازیم .با طرح قابلیت امنیتی این استاندارد می توان از محدودیت ان آگاه شد استاندارد 802011 سروس های مجزا و مشخصی را برای تامین یک محیط امن در اختیار قرار میدهد  دراین سروس اغلب توسط پروتکل WEPتامین میگرددوظیفه آن امن سازی میان مخدوم ونقاط استرسی بی سیم است در حال حاضر تنها پروتکل که امنیت اطلاعات و ارتباطات را در شبکه های بی سیم براساس استاندارد 802.11 فراهم میکند  WEPاست این پروتکل نوع استفاده از آن همواره امکان نفوذ به شبکه های بی سیم راهر نحوی ولو سخت وپیچیده فراهم میکند و بسیار از حملات برروی شبکه های سیمی دارای اشتراک است .

فهرست :

چکیده

فصل اول : شبکه های بی سیم و تکنولوژی WI-FI

شبکه های بی سیم و تکنولوژی WI-FI

 Wi-Fi چیست و چگونه کار می کند؟

 ترکیب سیستم Wi-Fi با رایانه

 شبکه های بی سیم (Wi-Fi)

فصل دوم :  امنیت در شبکه های بی سیم

 امنیت در شبکه های بی سیم

 منشاء ضعف امنیتی در شبکه های بی سیم و خطرات معمول

 شبکه های محلی بی سیم

امنیت در شبکه  های محلی بر اساس استاندارد 11 . 802

 سرویس های امنیتی Integrity, 802,11b – privacy

 ضعف های اولیه امنیتی WEP

 استفاده از کلید های ثابت WEP

 ضعف در الگوریتم

استفاده از   CRC  رمز نشده

 خطر ها ، حملات امنیتی

فصل سوم : ده نکته اساسی در امنیت شبکه های WI-FI

ده نکته اساسی در امنیت شبکه های WI-FI

نتیجه گیری

منابع


دانلود با لینک مستقیم


مقاله امنیت شبکه های بی سیم وای فای

پایان نامه امنیت شبکه های سنسوری بی سیم

اختصاصی از حامی فایل پایان نامه امنیت شبکه های سنسوری بی سیم دانلود با لینک مستقیم و پر سرعت .

پایان نامه امنیت شبکه های سنسوری بی سیم


پایان نامه امنیت شبکه های سنسوری بی سیم

 

 

 

 

 

 

 



فرمت فایل : WORD (قابل ویرایش)

تعداد صفحات:107

فهرست مطالب:
عنوان                                                                                                   صفحه
=======================================================
مقدمه                                                                                                                         1
فصل اول
شبکه های حسگربی سیم    2
چرا شبکه های حسگر؟    2
تاریخچة شبکه های حسگر    3
ساختار کلی شبکه حسگر بی سیم    4
ساختمان گره    6
ویژگی ها    7
موضوعات مطرح    7
•تنگناهای سخت افزاری    8
•توپولوژی    8
•قابلیت اطمینان    8
•مقیاس پذیری    8
•قیمت تمام شده    9
•شرایط محیطی    9
•رسانه ارتباطی    9
•توان مصرفی گره ها    9
•افزایش طول عمر شبکه    10
•ارتباط بلادرنگ و هماهنگی    10
•امنیت و مداخلات    11
عوامل پیش بینی نشده    11
نمونه ی  پیاده سازی شده شبکه حسگر    12
بررسی نرم ا فزارهای شبیه سازی شبکه    14
خصوصیات لازم برای شبیه سازهای شبکه    15
شبیه ساز NS(v2)    16
معماری درونی NS    16
مدل VuSystem    16
شبیه ساز  OMNeT++    17
شبیه ساز  Ptolemy II    18
مدل سازی شبکه های بی سیم    20
اجرای یک مدل پیش ساخته    20
تغییر پارامترها    22
ساختار یک مدل پیش ساخته    23
•نمایش بصری(آیکون ها)    23
•کانال ها    26
•اکتور های  مرکب    27
•کنترل اجرا    28
•ساخت یک مدل جدید    29
•به کارگیری اکتور plot    39
قابلیت های مدل سازی    41
•شبیه سازی رویداد گسسته    41
•مدل های کانال    42
•مدل های گره بی سیم    42
•مثال هایی از قابلیت مدل سازی    42
1.ساختار بسته ها    42
2.اتلاف بسته ها    42
3.توان باتری     43
4.اتلاف توان    43
5.برخورد ها    44
6.بهره آنتن دهی ارسال    47
ساختار نرم افزار    50
چند مثال و کاربرد    54
فهمیدن تعامل (واکنش) در شبکه های حسگر    54
نقایص شبکه های حسگر    54
توانایی های توسعه یافته شبکه های حسگر    54
طراحی ومدل کردن ناهمگن پتولومی    54
مدل شبکه حسگر    55
نمونه های ایجاد شده توسط نرم افزار    55
•غرق سازی    55
•مثلث بندی    56
•نظارت بر ترافیک    57
•گمشده جنگی در منطقه دشمن و تعقیب کننده    58
•جهان کوچک    60
فصل دوم    
امنیت در شبکه های حسگر بی سیم    61
مقدمه    61
چالش های ایمنی حسگر    63
استقرار نیرومند    63
محیط مهاجم    64
نایابی منبع    64
مقیاس بزرگ    64
حملات و دفاع    64
لایه فیزیکی    65
تراکم    65
کوبش    66
لایه اتصال    67
برخورد    67
تخلیه    67
لایه شبکه    68
اطلاعات مسیر یابی غلط    68
عملیات انتخابی حرکت به جلو    68
حمله چاهک    69
حمله سایبیل    69
حمله چاهک پیچشی    69
حمله جریان آغازگر    69
اعتبار و رمز گذاری    70
نظارت    70
پروب شدن    71
فراوانی    71
راه حل های پیشنهادی    71
پروتکل های ارتباط    71
معماری های مدیریت کلیدی    75
LEAP    75
LKHW    75
پیش نشر کلیدی به صورت تصادفی    76
Tiny PK    76
نتیجه گیری    77
فصل سوم
بهبود تحمل پذیری خطا در شبکه های حسگر بی سیم    78
کارهای انجام شده    78
سازمان دهی گره ها و عملکرد سیستم    79
روش پیشنهادی    81
4-1 شبیه سازی دو روش    83
4-2 ارزیابی    83
نتیجه گیری    84
فصل چهارم
مقاله انگلیسی SECURITY IN WIRELESS SENSOR NETWORKS    96
منابع    98

 

چکیده

 تحمل پذیری خطا در شبکه های حسگر بی سیم به دلیل چالشهای فنی و مفهومی منحصربفرد از
اهمیت ویژه ای برخوردار است.در این مقاله با توجه به محدودیت ها و شرایط عملیاتی ویژه ی
شبکه های حسگر، روشی را برای بهبود تحمل پذیری خطا مانند تشخیص خطا در این نوع شبکه ها مورد بررسی قرار می دهیم.روش پیشنهادی به صورت روشی جدید قابلیت تشخیص خطا در شبکه های حسگر را بهبود می بخشد.در این روش با استفاده از گره های ذخیره شده در ساختاری خوشه ای تحمل پذیری خطا مانند تشخیص صحیح خطا و ترمیم آن را افزایش داده ایم.ارزیابی روش پیشنهادی و مقایسه ی آن با روش دیگر، بهبود روش پیشنهادی را نشان می دهد.

واژه های کلیدی :

 شبکه های حسگر بی سیم ، تحمل پذیری خطا ، ترمیم خطا  ، مدیریت شبکه.

 مقدمه
   شبکه های حسگر بی سیم به عنوان یک فناوری جدید از پیشروترین فناوری های امروزی می باشند. این شبکه ها محدودیت ها، توانایی ها ,ویژگی ها، پیچیدگی ها و محیط عملیاتی خاص خود را دارند که آنها را از نمونه های مشابه، همچون شبکه های  موردی متفاوت می کند [ 1] .امروزه قابلیت اطمینان و تحمل پذیری خطا در شبکه های حسگر، با درنظر گرفتن کیفیت بهتر یکی از زمینه های مهم تحقیقاتی است. دستیابی به اطلاعات با کیفیت با محدودیت های درنظر گرفته شده در هنگامی که خطا وجود دارد یکی از چالش های شبکه های حسگر است[ 2,3].
خطا در شبکه های حسگر به صورت یک رویداد طبیعی به شمار می آید و برخلاف شبکه های معمولی و سنتی یک واقعه ی نادر نیست. برای تضمین کیفیت سرویس در شبکه های حسگر ضروری است تا خطاها را تشخیص داده و برای جلوگیری از صدمات ناشی از بروز خطا، عمل مناسب را در بخش هایی که آسیب دیده اند انجام دهیم[ 4].
دو بخش مهم در تحمل پذیری خطا یکی تشخیص خطاو دیگری ترمیم خطا است. در مرحله ی تشخیص خطا مهم این است که بتوان با صرف هزینه ی کم و با دقت بالا به این نتیجه رسید که واقعا خطایی رخ داده است و گره های آسیب دیده را شناسایی نمود. در مرحله ی ترمیم مهم است که پس از تشخیص خطا، بتوان گره های آسیب دیده را به وضعیتی که قبل از بروز خطا داشتند، رساند. در شبکه های حسگر تشخیص خطا می تواند در مواردی همچون امنیت و کارایی به کار گرفته شود.
در این مقاله با توجه به اهمیت تشخیص خطا و کاربرد تحمل پذیری خطا در شبکه های حسگر و با توجه به مدل واقعه گرا برای جمع آوری داده ها در شبکه های حسگر، روشی جدید برای تشخیص خطا با توجه به ساختاری خوشه ای پیشنهاد شده است. هدف اصلی، بهبود و تشخیص درست گره های آسیب دیده در شبکه های حسگر است .
بخش های مختلف این مقاله به صورت زیر تقسیم بندی شده است. در بخش ۲ در مورد روش ها و کارهای انجام شده برای افزودن تحمل- پذیری خطا در شبکه های حسگر توضیح داده می شود. در بخش ۳ سازماندهی گره ها در ساختار خوشه ای و نحوه ی عملکرد آنها برای افزودن روش پیشنهادی توضیح داده می شود. در بخش ۴ روش پیشنهادی توضیح داده می شود و در انتها شبیه سازی و ارزیابی روش پیشنهادی و مقایسه ی آن با روش [ 4] انجام می شود و بهبود روش پیشنهادی نسبت به این روش نشان داده می شود


فصل اول : شبکه های حسگر بی سیم

شبکه حسگر/کارانداز (حسگر)  شبکه ای است متشکل از تعداد زیادی گره کوچک. در هر گره تعدادی حسگر و/یا کارانداز وجود دارد. شبکه حسگر بشدت با محیط فیزیکی تعامل دارد. از طریق حسگرها اطلاعات محیط را گرفته و از طریق کار انداز ها واکنش نشان می دهد. ارتباط بین گره ها بصورت بی سیم است. هرگره بطور مستقل و بدون دخالت انسان کار میکند و نوعا از لحاظ فیزیکی بسیار کوچک است ودارای محدودیت هایی در قدرت پردازش, ظرفیت حافظه, منبع تغذیه, ... می باشد. این محدودیت ها مشکلاتی را بوجود می آورد که منشأ بسیاری از مباحث پژوهشی مطرح در این زمینه است. این شبکه از پشته پروتکلی شبکه های سنتی  پیروی می کند ولی بخاطر محدودیت ها و تفاوتهای وابسته به کاربرد, پروتکل ها باید باز نویسی شوند.

چرا شبکه های حسگر؟
     امروزه زندگی بدون ارتباطات بی سیم قابل تصور نیست.پیشرفت تکنولوژی CMOS و ایجاد مدارات کوچک و کوچکتر باعث شده است تا استفاده از مدارات بی سیم در اغلب وسایل الکترونیکی امروز ممکن شود.این پیشرفت همچنین باعث توسعه ریز حسگر ها شده است.این ریز حسگر ها توانایی انجام حس های بی شمار در کارهایی مانند شناسایی صدا برای حس کردن زلزله را دارا می باشند همچنین جمع آوری اطلاعات در مناطق دور افتاده ومکان هایی که برای اکتشافات انسانی مناسب نیستند را فراهم کرده است. اتومبیل ها می توانند از ریز حسگر های بی سیم برای کنترل وضعیت موتور, فشار تایرها, تراز روغن و... استفاده کنند.خطوط مونتاژ می توانند از این سنسورها برای کنترل فرایند مراحل طول تولید استفاده کنند.در موقعیت های استراتژیک ریز حسگرها می توانند توسط هواپیما بر روی خطوط دشمن ریخته شوند و سپس برای رد گیری هدف(مانند ماشین یا انسان) استفاده شوند. در واقع تفاوت اساسی این شبکه ها ارتباط آن با محیط و پدیده های فیزیکی است شبکه های سنتی ارتباط بین انسانها و پایگاه های اطلاعاتی را فراهم می کند در حالی که شبکه ی حسگر مستقیما با جهان فیزیکی در ارتباط است  با استفاده از حسگرها محیط فیزیکی را مشاهده کرده, بر اساس مشاهدات خود تصمیم گیری نموده و عملیات مناسب را انجام می دهند. نام شبکه حسگر بی سیم یک نام عمومی است برای انواع مختلف که به منظورهای خاص طراحی می شود. برخلاف شبکه های سنتی که همه منظوره اند شبکه های حسگر نوعا تک منظوره هستند.در هر صورت شبکه های حسگر در نقاط مختلفی کاربرد دارند برخی از این کاربرد ها به صورت فهرست وار آورده شده است:
•    نظامی (برای مثال ردگیری اشیاء)
•    بهداشت(برای مثال کنترل علائم حیاتی)
•    محیط(برای مثال آنالیززیستگاه های طبیعی)
•    صنعتی(برای مثال عیب یابی خط تولید)
•    سرگرمی(برای مثال بازی مجازی)
•    زندگی دیجیتالی(برای مثال ردگیری مکان پارک ماشین)

تاریخچة شبکه های حسگر:

  در شکل (1) طرح ها و ایده های اولیه شبکه های حسگر نشان داده شده است.


دانلود با لینک مستقیم


پایان نامه امنیت شبکه های سنسوری بی سیم

دانلود تحقیق آماده با عنوان امنیت و تقلب رایانه ای - word

اختصاصی از حامی فایل دانلود تحقیق آماده با عنوان امنیت و تقلب رایانه ای - word دانلود با لینک مستقیم و پر سرعت .

دانلود تحقیق آماده با عنوان امنیت و تقلب رایانه ای - word


دانلود تحقیق آماده با عنوان  امنیت و تقلب رایانه ای - word
 
 

 

عنوان مقاله:  امنیت و تقلب رایانه ای

 قالب بندی :   Word

شرح مختصر :

تقلب همه ابزارهایی است که شخص برای به دست آوردن منافع غیر منصفانه ای بیشتر از دیگران ، از آنها استفاده میکند.اعمال متقلبانه شامل دروغ گفتن،کتمان حقیقت،حقه بازی و فریب کاری است .و اغلب ناشی از تخطی از اعتماد و امانت داری است. تقلب می تواند توسط یک فرد در داخل سازمان یا گروه های برون سازمانی انجام شود.کارکنان قدیمی بازنشسته و فعلی بیشتر از افراد غیر کارمند مرتکب تقلب میشوند.زیرا این کارکنان با سیستم شرکت آشنا بوده و نقاط ضعف آن را می شناسند،بهتر میتوان تقلب کرده و از کشف آن جلوگیری نموده و حتی آنرا پنهان کنند. بیشتر تقلب ها شامل سه مرحله هستند: الف- سرقت اقلام ارزشمندی مانند وجوه نقد ، موجودی کالا ، ابزار آلات ، اثاثه ، تجهیزات یا اطلاعات . بیشتر تقلب کارکنان سرقت دارایی هاست. اغلب گزارشگری های مالی متقلبانه مربوط به بیشتر از واقع نشان دادن دارایی ها یا درآمدها است. ب –تبدیل دارایی های مسروقه به وجه نقد. برای مثال کالا و تجهیزات مسروقه باید فروخته شود یا به هر شکلی به وجه نقد تبدیل شود. ج – اختفای جرم و جلوگیری از کشف آن.هنگامی که یک دارایی به سرقت می رود یا بیشتر نشان داده می شود تنها روش تراز کردن معادله اصلی حسابداری متورم کردن سایر دارایی ها یا کاهش بدهی ها و حقوق صاحبان سهام است، مگر اینکه جاعلان راهی برای تراز کردن معادله حسابداری پیدا کنند.در غیر این صورت سرقت یا دستکاری صورت های مالی می تواند کشف شود. شیوه معمول و موثر اختفای سرقت منظور کردن اقلام مسروقه به حساب هزینه هاست. کلاه به کلاه کردن و چک بازی و …… نمونه ای از این نوع  تقلب می باشد

فهرست:

مقدمه

فرایند تقلب

دلایل وقوع تقلب

توجیه سازی

تقلب رایانه ای

طبقه بندی تقلب رایانه ای

دستورهای رایانه ای

تکنیکهای سو استفاده و تقلب های رایانه ای

تکنیک گرد کردن به پایین

تکنیک سالامی

کلاه گذاشتن اطلاعاتی

نشت اطلاعاتی

کولی گرفتن

تظاهر یا نقش بازی کردن

بمب ساعتی سیستمی

نفوذ کردن یا تجاوز کردن

رفتگری یا جستجوی زباله دان

تهدید های پست الکترونیکی

تروریسم اینترنتی

شایعه سازی اینترنتی

شماره گیری جنگی

شکستن کلمه عبور

ویروسهای رایانه ای

پیشگیری و کشف تقلب رایانه ای

شیوه های کاهش احتمال وقوع تقلب

استفاده از رویه ها و مقررات مناسب برای استخدام و اخراج

آموزش روشهای ایمنی سیستم و روشهای پیشگیری از تقلب به کارکنان

افشای تلفنی

آگاهی از تقلب

رعایت آیین رفتار حرفه ای

مجازات رفتارهای خلاف آیین رفتار حرفه ای

کنترل و ردیابی حق امتیاز استفاده از نرم افزار

الزامی کردن امضای قراردادهای محرمانه

افزایش دادن مشکلات ارتکاب تقلب رایانه ای

طراحی و اسقرارسیستم کنترل داخلی قوی

تفکیک مناسب وظایف

الزامی کردن مرخصی ها و چرخش شغلی

محدود کردن دسترسی به تجهیزات رایانه ای و فایلهای اطلاعاتی

کد بندی داده ها ، اطلاعات و برنامه ها

محافظت از خطوط تلفن

محافظت سیستم در برابر ویروسها

کنترل اطلاعات حساس

کنترل رایانه های کیفی

بازبینی اطلاعات رخنه گر

بهبود روشهای کشف تقلب رایانه ای

اجرای حسابرسی های مکرر

تعیین مدیر امنیت رایانه

ایجاد خط تلفن سری برای کشف تقلب

استفاده از مشاوران رایانه ای

بازبینی فعالیت های سیستم

استفاده از حسابداران کارآگاه


دانلود با لینک مستقیم


دانلود تحقیق آماده با عنوان امنیت و تقلب رایانه ای - word

پایان نامه ارزیابی و تحلیل امنیت در شبکه های کامیپوتری

اختصاصی از حامی فایل پایان نامه ارزیابی و تحلیل امنیت در شبکه های کامیپوتری دانلود با لینک مستقیم و پر سرعت .

پایان نامه ارزیابی و تحلیل امنیت در شبکه های کامیپوتری


پایان نامه ارزیابی و تحلیل امنیت در شبکه های کامیپوتری

فرمت فایل :word (قابل ویرایش)

 

چکید ه:

به طور کلی شبکه های بی سیم به مخابراتی گفته می شود که در آن از ارسال سیگنال های رادیویی یا مادون قرمز برای تسهیم اطلاعات و منابع بین ادوات بی سیم استفاد می شود. شبکه های بی سیم بر اساس معماری و بنای شبکه به دو دسته شبکه های حاوی زیر ساخت ها و شبکه های بدون زیر ساخت ها (اقتضایی) تقسیم می شوند. شبکه های بی سیم سیار عموما نسبت به تهدیدات امنیتی فیزیکی و اطلاعاتی بیش از شبکه های سیمی ثابت آسیب پذیرند یک شبکه اقتضایی نیز مانند بسیاری از شبکه های بی سیم و سیمی برای انجام و کارکرد صحیح اعمال شبکه که در اینجا شامل مسیریابی، جلورانی بسته های داده، نگهداری مسیر و به روز رسانی اطلاعات مسیریابی است، نیازمند امنیت است. همچنین از لحاظ مباحث کلاسیک رمزنگاری نیز میتوان حملات را به چهار دسته حمله به قصد فاش ساختن اطلاعات، حمله به قصد تغییر پیام، حمله به قصد جعل هویت گره ها و حمله به قصد جعل پیام تقسیم بندی کرد از انواع دیگر حملات می توان حمله DOS ، بیرانت، حمله خاکستری و حمله لانه کرمی را نام برد.امنیت در این شبکه ها روی دو بخش تک مسیره و چند مسیره بحث میکند، پروتکل های تک مسیره تنها یک مسیر فعال بین مبدأ و مقصد برای انجام عملیات جلورانی بسته کشف می کنند پروتکل های چند مسیریابی آن دسته از پروتکل های شبکه هستند که بعد از عملیات کشف مسیر یک یا چند مسیر فعال برای انجام عملیات جلوانی بسته کشف می کنند.

 

                                                               

فهرست مطالب           

فصل1 : مقدمه                                                           15                                                                                                             

                1-1- مقدمه ............................................................................................................................................................... 15

      فصل 2: شبکه های بی سیم                                                                           17

1-2مقدمه : ..................................................................................................................................................................17

2-2 شبکه های بی سیم اقتضایی ......................................................................................................................... 17

1-2-2    خصوصیات ................................................................................................................................................18

     2-2-2 تاریحچه ..........................................................................................................................................................20

3-2-2 کاربردها: . ......................................................................................................................................................20

4-2-2 موضوعات و محدودیت ای طراحی .........................................................................................................21.

 

2--3امنیت در شبکه های اقتضایی .......................................................................................................................23

-4-2دسته بندی حملات شناخته شده ............................................................................................................... 25

 

DOS-1-4-2     یا حملا ت یا حملات رد سرویس: 26.............................................................

26….................................................................................. Ping of Death 2-4-2

27 .............................................................................................Teardrop-3-4-2      

27 ....................................................................................... Dupflooding-4-4-2

27……….….……….….…………….……………...............Land Attack-5-4-2

27…....................................................................................:Smurf Attack-6-4-2

 

 

  1. ........................................................................................E-mall Bombs-7-4-2

28…........................................................................Malformed Attacks   -8-4-2

-9-4-2 حملات استثماری: .......................................................................................28

-10-4-2حملاتی که سرویس دهی شبکه مشکل می کند29.………......................................….

-11-4-2 حمله لانه کرمی:30…..…..…........................................................................

-5-2 نتیجه گیری................................................................................................ 31

       فصل 3 : کنترل بسته ها براساس نوع پروتکل                                               33    

3 -1-مقدمه: 33..... .................................................................................................

-2-3 پیچیدگی سرویس: ....................................................................................... 33

-3-3 سوء استفاده از سرویس: ................................................................................... 33

-4-3اطلاعات ارائه شده توسط سرویس…………………………………………………………………… 34

-5-3میزان دیالوگ یا سرویسگ ................................................................................. 34

-6-3قابلیت پیکر بندی سرویس: 34...............................................................................

-7-3نوع مکانیزم هویت استفاده شده توسط سرویس......................................................... 35

8-3نتیجه گیری ................................................................................................... 37

فصل 4: امنیت پروتکلها                                    

-1-4مقدمه:                                                                                        

-2-4امنیت در پروتکل های تک مسیریابی .................................................................... 39

-1-2-4پروتکل مسیریابی AODV ........................................................................... 39

-2-2-4پروتکل مسیریابی DSR ............................................................................  42

-3-2-4پروتکل مسیریابی SEAD..............................................................................44

-4-2-4پروتکل مسیریابی ARAN ……..……………………………...………...... 46

4-2-5 پروتکل مسیریابی SAODV ........................................................................ 48

4-2-6 پروتکل مسیریابی ARIANDE …................................................................. 49

-3-4امنیت در پروتکلهای چندمسیریابی ......................................................................     51

-1-3-4 پروتکل مسیریابی AOMDV …................................................................... 51

-2-3-4پروتکل مسیریابی MDSR ............................................................................ 53

-3-3-4پروتکل مسیریابی SMR ............................................................................... 55

-4-3-4روتکل مسیریابی secMR …….…..…………………...………………....... 57

-5-3-4پروتکل مسیریابی ELMAR ........................................................................ 53

-6-3-4پروتکل SELMAR.59 ...................................................................................

-7-3-4 نتیجه گیری ……….…………………………………..…………......... 62

فصل :5اعمال شبکه                                                                                   64

-1-5 مقدمه ………...……………………………………………………....... 64.

-2-5مرحله کشف و نگهداری مسیر............................................................................. 64

-3-5 جلورانی بسته های داده66 …….…….……………………………..…….........

-4-5 تحلیل عملکرد و امنیت ................................................................................... 67

-1-4-5 مقاومت در برابر خودخواهی وحمله لانه کرمی     ……………………………..… 67

-2-4-5مقایسه عملکرد سرریز ………………………………………...………........ 68

-3-4-5بهینکی مسیر انتخابی 69…….……………………………………..………….

-5-5 نتیجه گیری .............................................................................................. 69

 

فصل6 :منابع ومأخذ.                                                                           70                

          

          

                                             فهرست اشکا ل

   صفحه                                                                                     عنوان                                    

______________________________ ______________________________

 

شکل(1-2) تغییر توپولوژی یک شبکه اقتضایی .................................................................................. 19

شکل(2-2) نمایشی از یک تونل لانه کرمی ...........................................................................................30

شکل(3-2). نمایش گراف توپولوژی شبکه دلخواه ................................................................................40

شکل(4-2) نمایی از مراحل انجام پروتکل مسیریابیAODV. ........................................................41

شکل(5-2)زنجیره اعداد درهم مورد استفاده درSEAD ....................................................................45

شکل(6-2) مرحله کشف سیر.....................................................................................................................47

شکل (7-2)پروتکل مسیریابیARAN ..................................................................................................47

شکل(8-2) مرحله کشف مسیر...................................................................................................................48

شکل(9-2). پروتکل مسیریابیSAODV ..............................................................................................49

شکل(10-2) پروتکل مسیریابی امن برحسب نیازARIANDE ....................................................50.

شکل(11-2) . توپولوژی حساس مربوط به پروتکلAOMDV .......................................................53

شکل(12-2). دو مسیر گره مجزا بجز در گره مبدا و مقصد ................................................................54

شکل(13-2). نحوه مسیریابی در پروتکلMDSR ...... .......................................................................55

شکل(14-2)مسیرهای در پروتکلDSR ..............................................................................................62

شکل(15-2)مسیرهای در پروتکلSMR ..............................................................................................64

 

 

 

                                                          فهرست مطا لب

       عنوان                                                                               صفحه                                                            

____________________________________________________________________________________________________________________ _            

فصل1 : مقدمه                                                           15                                                                                                             

                1-1- مقدمه ............................................................................................................................................................... 15

      فصل 2: شبکه های بی سیم                                                                           17

1-2مقدمه : ..................................................................................................................................................................17

2-2 شبکه های بی سیم اقتضایی ......................................................................................................................... 17

1-2-2    خصوصیات ................................................................................................................................................18

     2-2-2 تاریحچه ..........................................................................................................................................................20

3-2-2 کاربردها: . ......................................................................................................................................................20

4-2-2 موضوعات و محدودیت ای طراحی .........................................................................................................21.

 

2--3امنیت در شبکه های اقتضایی .......................................................................................................................23

-4-2دسته بندی حملات شناخته شده ............................................................................................................... 25

 

DOS-1-4-2     یا حملا ت یا حملات رد سرویس: 26.............................................................

26….................................................................................. Ping of Death 2-4-2

27 .............................................................................................Teardrop-3-4-2      

27 ....................................................................................... Dupflooding-4-4-2

27……….….……….….…………….……………...............Land Attack-5-4-2

27…....................................................................................:Smurf Attack-6-4-2

 

 

  1. ........................................................................................E-mall Bombs-7-4-2

28…........................................................................Malformed Attacks   -8-4-2

-9-4-2 حملات استثماری: .......................................................................................28

-10-4-2حملاتی که سرویس دهی شبکه مشکل می کند29.………......................................….

-11-4-2 حمله لانه کرمی:30…..…..…........................................................................

-5-2 نتیجه گیری................................................................................................ 31

       فصل 3 : کنترل بسته ها براساس نوع پروتکل                                               33    

3 -1-مقدمه: 33..... .................................................................................................

-2-3 پیچیدگی سرویس: ....................................................................................... 33

-3-3 سوء استفاده از سرویس: ................................................................................... 33

-4-3اطلاعات ارائه شده توسط سرویس…………………………………………………………………… 34

-5-3میزان دیالوگ یا سرویسگ ................................................................................. 34

-6-3قابلیت پیکر بندی سرویس: 34...............................................................................

-7-3نوع مکانیزم هویت استفاده شده توسط سرویس......................................................... 35

8-3نتیجه گیری ................................................................................................... 37

فصل 4: امنیت پروتکلها                                    

-1-4مقدمه:                                                                                        

-2-4امنیت در پروتکل های تک مسیریابی .................................................................... 39

-1-2-4پروتکل مسیریابی AODV ........................................................................... 39

-2-2-4پروتکل مسیریابی DSR ............................................................................  42

-3-2-4پروتکل مسیریابی SEAD..............................................................................44

-4-2-4پروتکل مسیریابی ARAN ……..……………………………...………...... 46

4-2-5 پروتکل مسیریابی SAODV ........................................................................ 48

4-2-6 پروتکل مسیریابی ARIANDE …................................................................. 49

-3-4امنیت در پروتکلهای چندمسیریابی ......................................................................     51

-1-3-4 پروتکل مسیریابی AOMDV …................................................................... 51

-2-3-4پروتکل مسیریابی MDSR ............................................................................ 53

-3-3-4پروتکل مسیریابی SMR ............................................................................... 55

-4-3-4روتکل مسیریابی secMR …….…..…………………...………………....... 57

-5-3-4پروتکل مسیریابی ELMAR ........................................................................ 53

-6-3-4پروتکل SELMAR.59 ...................................................................................

-7-3-4 نتیجه گیری ……….…………………………………..…………......... 62

فصل :5اعمال شبکه                                                                                   64

-1-5 مقدمه ………...……………………………………………………....... 64.

-2-5مرحله کشف و نگهداری مسیر............................................................................. 64

-3-5 جلورانی بسته های داده66 …….…….……………………………..…….........

-4-5 تحلیل عملکرد و امنیت ................................................................................... 67

-1-4-5 مقاومت در برابر خودخواهی وحمله لانه کرمی     ……………………………..… 67

-2-4-5مقایسه عملکرد سرریز ………………………………………...………........ 68

-3-4-5بهینکی مسیر انتخابی 69…….……………………………………..………….

-5-5 نتیجه گیری .............................................................................................. 69

 

فصل6 :منابع ومأخذ.                                                                           70                

          

          

                                             فهرست اشکا ل

   صفحه                                                                                     عنوان                                    

______________________________ ______________________________

 

شکل(1-2) تغییر توپولوژی یک شبکه اقتضایی .................................................................................. 19

شکل(2-2) نمایشی از یک


دانلود با لینک مستقیم


پایان نامه ارزیابی و تحلیل امنیت در شبکه های کامیپوتری

پاور پوینت امنیت اطلاعاتی

اختصاصی از حامی فایل پاور پوینت امنیت اطلاعاتی دانلود با لینک مستقیم و پر سرعت .

فایل پاورپوینت امنیت اطلاعاتی مربوط به درس مدیریت سیستمهای اطلاعاتی(mis)

 

تدریس شده در دانشگاه علامه طباطبائی در مقطع کارشناسی ارشد, تاریخچه ی امنیت اطلاعات, هکرها, پارامترهای مکانیزم دفاعی, سرویس های حوزه ی امنیت فاوا, مهندسی اجتماعی, فیشینگ, فارمینگ, استاندارد های امنیت اطلاعات


دانلود با لینک مستقیم


پاور پوینت امنیت اطلاعاتی